En 2018, rexistráronse 2263 casos públicos de fuga de información confidencial en todo o mundo. Os datos persoais e a información de pago víronse comprometidos no 86 % dos incidentes, é dicir, uns 7,3 millóns de rexistros de datos de usuarios. O intercambio criptográfico xaponés Coincheck perdeu 534 millóns de dólares como resultado do compromiso das carteiras en liña dos seus clientes. Este foi o maior dano rexistrado.
Aínda se descoñece cales serán as estatísticas para 2019. Pero xa hai bastantes "fugas" sensacionais, e isto é triste. Decidimos revisar as filtracións máis comentadas desde principios de ano. "Haberá máis", como din.
18 de xaneiro: bases de recollida
O 18 de xaneiro comezaron a aparecer informes dos medios sobre unha base de datos atopada no dominio público en
Pronto quedou claro que a colección #1 era só parte da matriz de datos que acabou en mans dos hackers. Os especialistas en seguridade da información tamén atoparon outras "Coleccións" numeradas do 2 ao 5, e o seu volume total foi de 845 GB. Case toda a información das bases de datos está actualizada, aínda que algúns inicios de sesión e contrasinais están desactualizados.
O experto en ciberseguridade Brian Krebs púxose en contacto co hacker que estaba a vender os arquivos e descubriu que a Colección #1 xa tiña uns dous ou tres anos. Segundo o hacker, tamén ten á venda bases de datos máis recentes cun volume de máis de catro terabytes.
11 de febreiro: filtración de datos de usuarios de 16 sitios principais
Edición do 11 de febreiro de The Register
- Dubsmash (162 millóns)
- MyFitnessPal (151 millóns)
- MyHeritage (92 millóns)
- ShareThis (41 millóns)
- HauteLook (28 millóns)
- Animoto (25 millóns)
- EyeEm (22 millóns)
- 8fit (20 millóns)
- Páxinas brancas (18 millóns)
- Fotolog (16 millóns)
- 500 píxeles (15 millóns)
- Xogos de armaduras (11 millóns)
- BookMate (8 millóns)
- CoffeeMeetsBagel (6 millóns)
- Artístico (1 millón)
- DataCamp (700)
Os atacantes pediron uns 20 mil dólares para toda a base de datos; tamén podían mercar o arquivo de datos de cada sitio por separado.
Todos os sitios foron pirateados en diferentes momentos. Por exemplo, o portal fotográfico 500px informou de que a filtración ocorreu o 5 de xullo de 2018, pero só se coñeceu despois da aparición dun arquivo cos datos.
Bases de datos
25 de febreiro: base de datos MongoDB exposta
25 de febreiro, especialista en seguridade da información Bob Dyachenko
A base de datos problemática pertencía a Verifications IO LLC, que se dedicaba ao marketing por correo electrónico. Un dos seus servizos foi comprobar os correos electrónicos corporativos. Tan pronto como apareceu nos medios información sobre a problemática base de datos, o sitio web da empresa e a propia base de datos quedaron inaccesibles. Máis tarde, os representantes de Verifications IO LLC afirmaron que a base de datos non contiña datos dos clientes da empresa e que se reabastecía de fontes abertas.
10 de marzo: os datos dos usuarios de Facebook filtáronse a través das aplicacións FQuiz e Supertest
Edición 10 de marzo de The Verge
Os desenvolvedores crearon aplicacións para realizar probas. Estes programas instalaron extensións de navegador que recollían datos do usuario. Durante 2017-2018, catro aplicacións, entre elas FQuiz e Supertest, puideron roubar os datos de aproximadamente 63 mil usuarios. A maioría dos usuarios de Rusia e Ucraína víronse afectados.
21 de marzo: centos de millóns de contrasinais de Facebook sen cifrar
O 21 de marzo, informou o xornalista Brian Krebs
Pedro Canahuati, vicepresidente de enxeñería, seguridade e privacidade de Facebook, dixo que se solucionou o problema co almacenamento de contrasinais sen cifrar. E, en xeral, os sistemas de inicio de sesión de Facebook están deseñados para que os contrasinais sexan ilexíbeis. A empresa non atopou probas de que os contrasinais sen cifrar fosen accesibles de forma incorrecta.
21 de marzo: fuga de datos de clientes de Toyota
A finais de marzo, o fabricante xaponés Toyota
A empresa non revelou que datos persoais dos clientes foron roubados. Non obstante, afirmou que os atacantes non accederon á información sobre as tarxetas bancarias.
21 de marzo: publicación de datos de pacientes na rexión de Lipetsk no sitio web de EIS
O 21 de marzo, activistas do movemento público "Control do Paciente"
No sitio web de contratación pública publicáronse varias poxas para a prestación de servizos médicos de emerxencia: os pacientes tiveron que ser trasladados a outras institucións fóra da rexión. As descricións contiñan información sobre o apelido do paciente, o enderezo da casa, o diagnóstico, o código ICD, o perfil, etc. Incriblemente, os datos dos pacientes publicáronse ao aberto nada menos que oito veces só no último ano (!).
O xefe do Departamento de Saúde da Rexión de Lipetsk, Yuri Shurshukov, dixo que se iniciou unha investigación interna e que se pediría desculpas aos pacientes cuxos datos foron publicados. A fiscalía da rexión de Lipetsk tamén comezou a comprobar o incidente.
04 de abril: fuga de datos de 540 millóns de usuarios de Facebook
Empresa de seguridade da información UpGuard
Atopáronse publicacións dos membros das redes sociais con comentarios, gústame e nomes de conta na plataforma dixital mexicana Cultura Colectiva. E na xa desaparecida aplicación At the Pool, estaban dispoñibles nomes, contrasinais, enderezos de correo electrónico e outros datos.
10 de abril: os datos de pacientes de ambulancia da rexión de Moscova filtáronse en liña
Presuntamente, nos postos de asistencia médica de emerxencia (EMS) da rexión de Moscova
Un ficheiro de 17,8 GB que contén información sobre chamadas de ambulancia na rexión de Moscova foi descuberto nun dos servizos de hospedaxe de ficheiros. O documento contiña o nome da persoa que chamou á ambulancia, o número de teléfono de contacto, o enderezo onde se chamou ao equipo, a data e a hora da chamada, incluso o estado do paciente. Os datos dos veciños de Mytishchi, Dmitrov, Dolgoprudny, Korolev e Balashikha foron comprometidos. Suponse que a base foi establecida por activistas dun grupo de hackers ucraínos.
12 de abril: Lista negra do Banco Central
Datos de clientes bancarios da lista negra de refugallos do Banco Central baixo a lei contra o branqueo de capitais
A maioría da base de datos está formada por persoas físicas e empresarios individuais, o resto son persoas xurídicas. Para os individuos, a base de datos contén información sobre o seu nome completo, data de nacemento, serie e número de pasaporte. Sobre os empresarios individuais - nome completo e INN, sobre empresas - nome, INN, OGRN. Un dos bancos admitiu extraoficialmente ante os xornalistas que a lista incluía clientes auténticos rexeitados. A base de datos abrangue "refuseniks" desde o 26 de xuño de 2017 ata o 6 de decembro de 2017.
15 de abril: publícanse os datos persoais de miles de policías estadounidenses e empregados do FBI
Un grupo cibercriminal conseguiu piratear varios sitios web asociados á Oficina Federal de Investigacións dos Estados Unidos. E publicou decenas de arquivos en Internet con información persoal de miles de policías e axentes federais.
Usando exploits dispoñibles publicamente, os atacantes conseguiron acceder aos recursos da rede dunha asociación asociada á Academia do FBI en Quantico (Virxinia). Sobre iso
O arquivo roubado contiña os nomes dos funcionarios federales e policiais estadounidenses, os seus enderezos, números de teléfono, información sobre o seu correo electrónico e posicións. Hai preto de 4000 entradas diferentes en total.
25 de abril: fuga de datos de usuarios de Docker Hub
Os ciberdelincuentes accederon á base de datos da biblioteca de imaxes de contedores máis grande do mundo, Docker Hub, o que provocou que os datos de aproximadamente 190 mil usuarios se vexan comprometidos. A base de datos contiña nomes de usuario, hash de contrasinais e tokens para os repositorios GitHub e Bitbucket utilizados para compilacións automatizadas de Docker.
Administración de Docker Hub
Tamén podes lembrar a historia con Doc+, que non foi hai moito tempo
Como conclusión
A inseguridade dos datos almacenados polas axencias gobernamentais, nas redes sociais e nos grandes sitios web, así como a escala do roubo, é aterradora. Tamén é triste que as filtracións sexan habituais. Moitas persoas cuxos datos persoais foron comprometidos nin sequera saben diso. E se o saben, non farán nada para protexerse.
Fonte: www.habr.com